Vernetzung – das ist das Schlagwort, das noch vor wenigen Jahren pure Begeisterung auslöste. Inzwischen ist der Trend zum „Smart Home“ unverkennbar, es mehren sich aber auch kritische Stimmen, die die Probleme solcher Netzwerke sehen. PROTECTOR befragte zur Sicherheit moderner…
Autor: IT Security News
Eset stellt Online-Scanner für soziales Netzwerk
Im Rahmen der Anti-Malware-Initiative von Facebook macht der Antivirus-Spezialist Eset seinen Online-Scanner allen Facebook-Nutzern kostenlos zugänglich. Erkennt das Soziale Netzwerk verdächtige Aktivitäten auf dem Anwenderrechner, dann wird ein Scan mit dem Antivirus-Tool empfohlen. from Security-Insider – News
Angriff auf Sony Pictures: Nordkorea weist Vorwürfe zurück
Die Nationale Verteidigungskommission, wichtigstes Entscheidungsgremium Nordkoreas, machte Südkorea dafür verantwortlich, die "Geschichte über Nordkoreas Verwicklung" in den Angriff auf die IT-Infrastruktur von Sony Pictures in die Welt gesetzt zu haben. from heise Security
Geutebrück: Zweite Etappe der G-Scope-Roadshow startet
G-Scope, Geutebrücks neue Generation an Videomanagement-Lösungen, ist auch im kommenden Jahr wieder „on the road“. Ab dem 15. Januar 2015 bringt das Unternehmen allen Interessierten sein neues Kernprodukt auf zahlreichen Roadshows näher. from sicherheit.info – neue Beiträge
Dienstag: heisec-Webinar zur E-Mail-Sicherheit
Jürgen Schmidt, Chefredakteur von heise Security und Joerg Heidrich, Justitiar des Heise Zeitschriften Verlags, erklären am Dienstag live, wie sich die E-Mail-Kommunikation technisch und juristisch absichern lässt. from heise Security
Hotelschließsysteme: Zutrittsberechtigung im Kartenformat
Fast jeder durfte schon die eine oder andere Nacht in einem Hotel verbringen. Egal ob beruflich oder privat, Hotels sind gewissermaßen ein Bestandteil unseres Lebens. Die Frage nach der Sicherheit wird dabei aber selten zuerst gestellt. from sicherheit.info – neue…
Heise warnt vor alter Schwachstelle in Vodafones EasyBox-Routern
Heise warnt erneut vor ungenügend abgesicherten EasyBox-Routern, wie sie Vodafone an seine Kunden verteilt. Angreifer haben es mit den Boxen einfach, so lang bei den Geräten das WPA-Passwort und die WPS-PIN nicht eigenhändig geändert werden. (Weiter lesen) from WinFuture News:…
Bundesamt warnt vor gefährlicher Sicherheitslücke in Vodafone-Routern
Symbolbild: Vodafone Vodafone-Kunden aufgepasst: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer Schwachstelle in der WLAN-Konfiguration von Vodafone EasyBox DSL-Routern des Herstellers Arcadyan/Astoria Networks. Betroffene Router-Besitzer müssen sich selbst schützen. Betroffen von der Sicherheitslücke sind die Router…
Software soll Verbrechen voraussagen: Minority Report: Bayern und Nordrhein-Westfalen testen Precrime-System
Verbrechen bekämpfen bevor sie passieren – Dank moderner Software könnte dieser Traum bald in Erfüllung gehen. from News – COMPUTER BILD
Akute Sicherheitslücke in Vodafone-Routern ist wieder offen
Sehr viele der von Vodafone vertriebenen EasyBox-Router sind über WLAN innerhalb von Sekunden geknackt. Nur das WPA-Passwort zu ändern bringt ebenso wenig wie die derzeit aktuelle Firmware. from heise Security
Hacker bedrohen Sony-Mitarbeiter
Erst massiver Datenklau, dann Veröffentlichung von Gehaltslisten und nun Drohmails gegen Angestellte: Sony Pictures Entertainment steht weiter unter Hacker-Beschuss. from heise Security
Hintergrund: Immer Ärger mit der EasyBox
Viele Vodafone-Router sind mit geringem Aufwand kompromittierbar – aufgrund einer Schwachstelle, die der Provider seit Jahren nicht in den Griff bekommt. from heise Security
E-Zigaretten verbreiten Malware
E-Zigaretten können Malware verbreiten, berichtet der britische Guardian. Schadprogramme würden sich über die Rauchutensilien verbreiten, wenn diese per USB-Ladekabel aufgeladen werden. Das gelte besonders für günstige E-Zigaretten aus nicht-vertrauenswürdigen Quellen. Erste Angriffe auf IT-Systeme seien bereits erfolgreich gewesen, berichtet ein…
OS X Yosemite protokolliert Eingaben in Firefox und Thunderbird
Ein Apple-Framework erstellt in OS X 10.10 Log-Dateien über sämtliche Eingaben, die ein Nutzer in Browser oder E-Mail-Client vornimmt, warnt Mozilla. Ein Update schließt die Schwachstelle – die mitgeschriebenen Daten müssen aber manuell entfernt werden. from heise Security
l+f: VMware vSphere Updates
schließen insgesamt 8 Lücken in vCenter und ESXi. from heise Security
Demo-Exploit für kritische Kerberos-Lücke in Windows Server
Höchste Zeit zu patchen: Mit dem Python Kerberos Exploitation Kit können sich Angreifer sonst zum Enterprise-Admin machen. from heise Security
NSA-Skandal: Snowden-Leak: NSA überwacht Mobilfunk-Anbieter
Der US-Geheimdienst NSA überwacht Mitarbeiter von Mobilfunkanbietern. Ziel ist es, Sicherheitslücken in den Netzen zu finden und auszunutzen. from News – COMPUTER BILD
Nordkorea: Sony-Hack-Beteiligung ist eine ‚Erfindung des Westens‘
Der spektakuläre Hacker-Angriff auf das Hollywood-Studio Sony Pictures wird immer mehr zu einer internationalen diplomatischen Angelegenheit, manch einer könnte das auch als Satire bezeichnen. Denn eine Komödie über Nordkorea soll angeblicher Auslöser sein, dass der kommunistische Staat Sony gehackt haben…
Anruf von der Win AG: Betrüger wollen am Telefon kassieren
Win AG-Anrufe: Unbekannte Täter versuchen am Telefon, Opfer abzukassieren. Bild: VRD/fotolia.com Win AG? Wer einen Anruf im Namen dieses “Unternehmens” bekommt, sollte äußerst vorsichtig sein. Verbraucher in ganz Deutschland beschweren sich darüber, dass bei diesen Anrufen abgezockt werden sollten. Seit…
Traditionelles WLAN vs. Cloud-Networking
Unternehmens-WLAN ist heutzutage unverzichtbar. Großer Arbeits- und Verwaltungsaufwand bei Installation und Konfiguration sowie Sicherheitsbedenken und Kosten stellen jedoch oft Probleme für Unternehmen dar. Was sollte ein Unternehmer bei der Wahl des richtigen WLAN Netzes bedenken und worin liegen die Vorteile…
Pfannenberg: SIL/PL-konforme Signalgeräte
Planungssicherheit für Maschinen- und Anlagenbauer stellen die SIL/PL-konformen Signalgeräte von Pfannenberg her. from sicherheit.info – neue Beiträge
WDR Forensic Capture: Im Zwiespalt von hell und dunkel
Mittels Wide Dynamic Range (WDR) – Forensic Capture – können selbst in schwierigen Lichtsituationen Details erkannt werden. Ein großer Vorteil, wenn das Videomaterial für forensische Zwecke verwendet wird. Der erste Teil des Artikels beschäftigt sich mit dem technischen Hintergrund zu…
Milestone/Axis: Videolösung unterstützt den US-Schulalltag
Die amerikanische Dancing Moose Montessori School in Salt Lake City, Utah, bindet Eltern über Videoaufnahmen in den Schulalltag ihrer Kinder ein. Gleichzeitig kann so Sicherheit gewährleistet und die Bewertung von Lehrern vorgenommen werden, ohne den Unterrichtsablauf zu stören. from sicherheit.info…
Microsofts Dezember-Patchday mit 7 Updates
Microsoft Windows, Internet Explorer, Office und Exchange sind diesmal dran und bekommen insgesamt sieben Updates. from heise Security
Gut geschult ist halb geschützt
Mehr als je zuvor wird die Sensibilisierung der Mitarbeiter zu einem entscheidenden Faktor bei der Sicherung des Unternehmensnetzwerks und der Abwehr von Cyber-Angriffen. Dabei spielt die Durchsetzung von Richtlinien für die elektronische Kommunikation eine große Rolle. from Security-Insider – News
Klingelton-App tarnt sich als Trojaner
Unter dem Weihnachtsbaum liegt evtl. ein neues Handy, viele Träume werden wahr und dennoch könnte sich das schöne neue Gerät relativ schnell als Alptraum entpuppen. Denn die Sicherheitsfirma Lookout warnt vor dem chinesischen Trojaner “Deathring” der … Read More … from…
Microsoft kündigt sieben Updates für den Patch-Day Dezember 2014 an
Microsoft kündigt für den nächsten Patch-Day beziehungsweise Update Tuesday am 11. Dezember, den kommenden Dienstag, insgesamt sieben Sicherheitsupdates an. Die Patches schließen kritische Lücken in Windows … from TecChannel | Sicherheit
Vodafone: App für verschlüsselte Anrufe
Gegen eine monatliche Gebühr sollen zunächst Geschäftskunden mit einer App von Vodafone Ende-zu-Ende verschlüsselte Gespräche per Mobilfunk führen können. from heise Security
Die Top 15 der Firewall- und UTM-Appliances
Im Bereich der Netzwerksicherheitsprodukte verliert man leicht den Überblick. Während kleine Unternehmen auf Unified Threat Management vertrauen und manch einer Firma eine klassische Firewall genügt, drängen Next Generation Firewalls auf den Markt. Security-Insider hat eine Topliste wichtiger Anbieter und Lösungen…
Euro ID: Erfolgreiche Messe
Mit 1.032 Fachbesuchern, Konferenzteilnehmern und 82 Ausstellern sind Euro ID und ID World International Congress 2014 nach drei Tagen in Frankfurt am Main zu Ende gegangen. from sicherheit.info – neue Beiträge
Euro ID: Feig Electronic mit RFID-Sortiment
Feig Electronic präsentierte in diesem Jahr nahezu sein gesamtes RFID-Produktportfolio auf der Messe Euro ID. from sicherheit.info – neue Beiträge
In zehn Schritten zum SIEM
Mithilfe einer korrekt implementierten SIEM-Infrastruktur können Unternehmen auch komplexe Sicherheitsrisiken kontrollieren. Mit unseren Tipps lässt sich ein leistungsfähiges Security Incident and Event … from TecChannel | Sicherheit
Fuhr: Erneut Impulse gesetzt
Auf der diesjährigen Security präsentierte sich Fuhr abermals auf dem Gemeinschaftsstand der Schlüsselregion – der Präsentationsplattform für Spezialisten aus dem Bereich Sicherungstechnik. from sicherheit.info – neue Beiträge
NSA/GHCQ und die Mobilfunk-Verschlüsselung
Die gerade ans Licht gekommenen Geheimdienst-Aktivitäten werfen die Frage auf, wie sicher die beim Mobilfunk eingesetzte Verschlüsselung noch ist. from heise Security
mITSM bietet kostenlose Plätze für ISO 27001-Kurse an
Fortbildung kann optional mit Zertifikat abgeschlossen werden from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
l+f: Der Klingelton des Todes
Vorinstallierte Trojaner auf Smartphones häufen sich. Die neueste Variante "DeathRing" tarnt sich als Klingelton-App. from heise Security
Apple veröffentlicht Updates für Safari-Browser – und zieht sie wieder zurück
Laut Apple soll Safari 8.0.1 unter anderem Fehler im Zusammenhang mit iCloud-Diensten beheben. Gleichzeitig wurden Safari 6.2.1 und 7.1.1 für ältere OS-X-Versionen veröffentlicht. Apple hat die Updates allerdings kommentarlos offline genommen. from heise Security
5,4 Millionen Dollar kostet ein Datendiebstahl
Im Schnitt kostet ein einziger Datendiebstahl US-amerikanische Firmen 5,4 Millionen Dollar. Wie CIOs sensible Daten schützen, erklärt ein Webcast der Computerwoche am 9. Dezember. from TecChannel | Sicherheit
HP stellt neue Produkte fürs Data Center und Big Data vor
Hewlett-Packard hat im Rahmen seiner Hausmesse, der Discover 2014 in Barcelona, zahlreiche neue IT-Lösungen und Services angekündigt, die Unternehmen den Aufbau von leistungsfähigen IT-Infrastrukturen … from TecChannel | Sicherheit
Mail-Anbieter: Mail.de – der sichere Mailanbieter im Detail
Mail.de bietet viele Features, die E-Mail-Verkehr sicherer machen. COMPUTER BILD verrät, welche Extras besonders interessant sind. from News – COMPUTER BILD
Snowden-Papiere: NSA spähte Mobilfunk-Anbieter aus
Die Flut der Snowden-Enthüllungen hatte zuletzt nachgelassen. Jetzt kommt das nächste Detail. Wie es scheint, wollte die NSA sich bei jedem Mobilfunk-Betreiber in der Welt einklinken können. from heise Security
Online-Shopping im Advent: So kaufen Sie wirklich sicher ein
Beim Online-Shopping sollte man einige Tipps beachten. Bild: Lisa F. Young/fotolia.com Online-Shopping liegt im Trend. Gerade vor Weihnachten kaufen wieder Millionen Menschen im Internet ein. Aber Vorsicht: Auch hier lauern Betrüger und Diebe. Mit unseren zehn TIpps kaufen Sie wirklich…
Mit dem Hackebeil: Iranische Hacker infiltrieren Netze weltweit
Als Teil der Operation Cleaver wurden besonders gesicherte Computernetzwerke angegriffen. Unter anderem brachten die Hacker kritische Systeme von Flughäfen und Chemiekonzernen in ihre Gewalt. from heise Security
Googles No-Captcha: Menschen erkennen mit Tiermemory
Nie wieder verzerrte Buchstaben und Zahlen abtippen, um sich als Mensch auszuweisen? Google möchte die unbeliebten Captchas durch eine Analyse des Nutzerverhaltens ersetzen. Und durch Ratespiele mit Katzenbildern. from heise Security
Sicherer, verschlüsselter und anonymer Internet-Zugriff
Neben dem bekannten Anonymisierungs-Projekt The Onion Router (TOR), gibt es im Internet weitere Projekte, die sich mit der Anonymisierung des Internetzugriffs beschäftigen. Eines der bekanntesten in diesem Bereich ist das Invisible Internet Project (I2P). Wir zeigen was es damit auf…
Stiller Alarm: Schnelle Hilfe, bevor es zu Übergriffen kommt
Die Messerattacke in Rothenburg ist wieder ein exemplarischer Fall für die Gewaltbereitschaft und die Zunahme an Gewalttaten in öffentlichen Einrichtungen. Eine Softwarelösung kann gefährdete Mitarbeiter unterstützen. from sicherheit.info – neue Beiträge
Bundesnetzagentur warnt vor Mahnungen der Europa Inkasso GmbH
Bild: N-Media-Images/fotolia.com Die Bundesnetzagentur bittet Verbraucher um Vorsicht bei derzeit versandten Mahnungen der Firma Europa Inkasso GmbH mit Sitz in Berlin. Die Mahnungen beziehen sich auf Forderungen der Firmen Telecom Billing Ltd. und International Billing Services Ltd. für angebliche Mitgliedschaften…
Winkhaus: Rainer Schüür feiert 40-jähriges Jubiläum
Im Herbst 2014 feierte Rainer Schüür bei Winkhaus ein besonderes Jubiläum. Denn der Objektberater für Zutrittsorganisation gehört inzwischen vier Jahrzehnte zum Familienunternehmen. from sicherheit.info – neue Beiträge
Sony Pictures: Hacker veröffentlichen Mitarbeiterdaten
Hacker-Attacken auf Unternehmen gibt es täglich zuhauf, aber selten machen die Angreifer so fette Beute wie bei Sony Pictures. Sie holten sich nicht nur unveröffentlichte Filme, sondern auch jede Menge vertraulicher Firmeninformationen. from heise Security
ÖWD: „Sicherheitsverdienstpreis” verliehen
Große Ehre für den ÖWD-Mitarbeiter Erich Mietler: Der 48-Jährige wurde mit dem „Sicherheitsverdienstpreis” ausgezeichnet. Dieser wird von der Gesellschaft der Gendarmerie- und Polizeifreunde Kärnten für herausragende Sicherheitsleistungen verliehen. from sicherheit.info – neue Beiträge
50.000 Produkt-Lizenzen von Microsoft gesperrt
Günstig eine Windows- oder Officelizenz im Internet erworben? Dann können Sie jetzt mal hoffen, dass Sie beim Kauf keinem kriminellen Händler aufgesessen sind. Microsoft Deutschland macht jetzt kurzen Prozess und sperrt mal eben 50.000 Produkt Keys illegal … Read More … from…
Chip-basierte Sicherheit im Internet der Dinge
Ob autonome Fahrzeuge, Smart Home oder Industrie 4.0: Immer mehr Geräte und Maschinen interagieren eigenständig in vernetzten Systemen und Anwendungen. Angesichts seines Potenzials verlangt das Internet of Things, zu Deutsch „Internet der Dinge“, allerdings nach strengen Sicherheitsmaßnahmen. from Security-Insider –…
BDSW: „Bündnis für mehr Sicherheit in den Kommunen“
Anlässlich der Konferenz „Bündnis für mehr Sicherheit in den Kommunen“ haben der Deutsche Städte- und Gemeindebund und der Bundesverband der Sicherheitswirtschaft (BDSW) unter anderem gefordert, Bürger, Handel und Gewerbe besser zu schützen und die Polizeipräsenz zu erhöhen. from sicherheit.info –…
Datenpanne im Unternehmen – Informationspflicht nach §42a BDSG
Sollten Unternehmen feststellen, dass die als besonders schutzwürdig definierten Daten – hierunter… from Marktplatz IT-Sicherheit
Malware-Links in legitime Webseiten eingebettet
Der Sicherheitsanbieter Zscaler ist bei Analysen vermehrt auf entstellte Websites gestoßen, die infolge der Manipulation das Dotka Chef Exploit Kit verbreiten. Zscaler vermutet, dass Hacktivisten hinter den Angriffen stecken, mehrere Indizien sprechen den Sicherheitsforschern zufolge dafür. from Security-Insider – News
Dahua Technology: Megapixel-Lösung sichert APEC-Meeting
Dahua Technology hat mit seinen IP-Megapixel-Videolösungen für die Sicherheit während des Asia-Pacific Economic Cooperation (APEC) Economic Leaders‘ Meeting beim China World Summit Wing im China National Convention Centre in Peking gesorgt. from sicherheit.info – neue Beiträge
Dallmeier: Videoüberwachung beim Concert for Valor
Die Multifocal-Sensortechnologie Panomera von Dallmeier sorgte für die Sicherheit des Publikums beim „Concert for Valor“ in Washington, D.C., bei dem unter anderem Metallica und Rihanna auftraten. from sicherheit.info – neue Beiträge
Merit Lilin: Kleiner Kamerakopf für Geldautomaten
Die verdeckt einsetzbare Zwei-Megapixel-Pinhole-Kamera von Lilin eignet sich besonders für Geldautomaten oder Einzelhandelsgeschäfte. Die IPC0122 erlaubt eine flexible Überwachung, die sowohl vor Ort mittels Monitor, über eine SD-Karte oder per Fernzugriff über das IP-Netzwerk genutzt werden kann. from sicherheit.info –…
Vanderbilt Interview: „Wertvolle Ergänzung“
Anfang Oktober unterzeichnete Vanderbilt Industries den Übernahmevertrag für die Security Products Geschäftseinheit von Siemens. PROTECTOR sprach hierüber mit Joseph Grillo, Managing Director, Vanderbilt International GmbH, der die neue Geschäftseinheit vom Standort der neuen Zentrale in Deutschland aus führen wird. from…
Eye Vision Technology: Software unterstützt Wärmebildkameras
Die Eyevision 3 Bildverarbeitungssoftware unterstützt nun Wärmebildkameras von Flir Systems. So lassen sich Temperaturverteilungen auf Oberflächen erkennen. from sicherheit.info – neue Beiträge
State of Security 2014: Die Welt in der Orientierungskrise
Anfang November veranstaltete die German Business Protection mit ihren Partnern Kötter Security und Allianz SE die State of Security 2014. Hochrangige Politiker, Wissenschaftler und Wirtschafts-fachleute referierten über den Stand der Sicherheit in Europa und der Welt. Dem Bahnstreik war es…
Assa Abloy: Kursveranstaltungen erfolgreich abgeschlossen
Die diesjährige Seminarreihe der Assa Abloy Sicherheitstechnik GmbH mit dem übergeordneten Thema „multifunktionale Türen im Brennpunkt” richtete sich vordergründig an Architekten, Fachplaner und professionelle Gebäudebetreiber. from sicherheit.info – neue Beiträge
Greenwald plant Zugangserleichterung für die Snowden-Dokumente
Der Enthüllungs-Journalist Glenn Greenwald hat in München den Geschwister-Scholl-Preis in Anerkennung seiner mutigen Arbeit und für sein Buch "Die globale Überwachung" erhalten. In einem Interview mit dem Münchner Merkur verriet er jetzt, dass er nun auch anderen Journalisten Einsicht in…
Bericht: Sony beschuldigt Nordkorea nach Hack-Angriff & Film-Leak
Sony Pictures will nach einer ausführlichen Untersuchung des massiven Hack-Angriffs auf seine Firmennetzwerke wohl tatsächlich Nordkorea als Ursprungsland für die Attacke benennen. Demnach würde sich die Theorie bestätigen, dass das abgeschottete Land damit Vergeltung für die Veröffentlichung eines bestimmten Films…
Honeywell: Funk-Magnetkontakt für Fenster und Türen
Vorgestellt auf der Security Essen, ist der neue MB RF-Magnetkontakt zur Öffnungs- und Verschlussüberwachung von Honeywell nun verfügbar. Der Magnetkontakt ist die neueste Komponente für das Honeywell MB-Funksystem. from sicherheit.info – neue Beiträge
Neue Publikation zum Thema Data Leakage Prevention
Bundesamt für Sicherheit in der Informationstechnik beschreibt verschiedene Maßnahmen, die den Abfluss von Informationen verhindern können from Aktuelle Meldungen der Allianz für Cyber-Sicherheit
WhatsApp-Nachricht führt zum Absturz
Durch einen Bug in der Android-Version kann man sich bei seinen Kontakten leicht unbeliebt machen: Verschickt man Nachrichten, die bestimmte Kriterien erfüllen, schmiert die App beim Empfänger ab. from heise Security
CenterDevice fordert Dropbox heraus
Mit CenterDevice offeriert der gleichnamige deutsche Anbieter einen per ChaCha 20 verschlüsselten Cloudspeicher. Teams können ihre Daten teilen und mit Sammlungen, Tags sowie Stichwortverzeichnissen organisieren. from Security-Insider – News
Editorial: Gedanken zum Netz
Das Wort „Netz“ ist stark in Mode. Nicht, weil der Tennissport oder der Fischfang wieder so beliebt sind, sondern weil der Begriff längst eine Metapher für weit verzweigte Infrastrukturen ist: ob Verkehrs-, Strom- oder Kommunikationsnetz. Das zugrunde liegende Bild ist…
ASW: Unternehmenssicherheit global denken
Internationale Vertreter trafen sich in der vergangenen Woche auf dem Global Security Forum, um sich über die aktuelle Sicherheitslage für Unternehmen auf internationaler Ebene auszutauschen from sicherheit.info – neue Beiträge
l+f: Integer-Überlauf Gangnam-Style
Der Klassiker: "Wir hätten nie gedacht, dass jemals mehr als …" from heise Security
Verschlüsselung und deutsche Rechenzentren
Die Konsequenzen des NSA-Skandals schlugen in der IT-Industrie erst mit Verzögerung durch. Im abgelaufenen Jahr erreichten die Veränderungen aber eine kritische Masse. from TecChannel | Sicherheit
IT-Sicherheit für Industrie 4.0
Durch die Vernetzung von Industrieprozessen gibt es ein hohes Sicherheitsrisiko durch IT-Angriffe…. from Marktplatz IT-Sicherheit
Telekom warnt vor Phishing mit persönlicher Ansprache
Die personalisierten Mails enthalten angebliche Rechnungen, die sich als Trojaner entpuppen. Die Gauner haben es wohl auf die Banking-Daten der Opfer abgesehen. from heise Security
Der Drucker als Schwachstelle in der IT
Drucker finden in der Sicherheitsstrategie von Unternehmen allzu oft keine Beachtung. Dabei verfügen die Geräte über anfällige Schnittstellen und bringen täglich Informationen zu Papier, die anschließend für alle Augen offen im Ausgabefach liegen. Datendiebe haben in einem solchen Fall leichtes…
IT-Profis liegen falsch bei Unternehmenssicherheit
SolarWinds hat die Ergebnisse einer Umfrage zum Thema Vertrauen in die Informationssicherheit veröffentlicht. Die Antworten von 168 IT-Profis ergaben, dass deren Vertrauen in die Sicherheitsmaßnahmen und -prozesse ihres Unternehmens sehr hoch ist. from Security-Insider – News
Eaton: Yess Award an Mittermair&Partner verliehen
Eaton hat seinen diesjährigen Yess-Award (Yellow Eaton Safety Standard) in diesem Jahr an das Ingenieurbüro Mittermair&Partner GmbH aus dem österreichischen Leonding verliehen. from sicherheit.info – neue Beiträge
Dorma: Elektronische Produktlinie Matrix Air vorgestellt
Die neue Produktlinie Matrix Air von Dorma umfasst elektronische Beschläge, Leser und Zylinder. Sie vereint laut Anbieter umfangreiche Funktionalität mit ansprechendem Design. from sicherheit.info – neue Beiträge
Winkhaus: Qualitätsweine stehen unter besonderem Schutz
Eine elektronische Schließanlage von Winkhaus sichert das Weingut Georgiberg in Berghausen. Für die Zutrittskontrolle kommt eine elektronische Bluesmart Schließanlage zum Einsatz. from sicherheit.info – neue Beiträge
Idtronic: Keyfob Evo Schlüsselanhänger in Hochglanz
Der Keyfob Evo Schlüsselanhänger von Idtronic ist komplett mit Epoxid-Harz beschichtet und erhält dadurch eine attraktive Glanzoptik. from sicherheit.info – neue Beiträge
Canon Business Imaging: Sales und Marketing neu formiert
Die Canon Deutschland GmbH hat personelle Veränderungen im Sales- und Marketing-Management ihrer Business Imaging Group bekannt gegeben. Vorgestellt wurde unter anderem Raik Spänkuch als neuer Channel Director Direct Sales. from sicherheit.info – neue Beiträge
„Hello“: Firefox 34 bringt WebRTC-Client mit
Version 34 des Mozilla Firefox bietet Änderungen wie integrierte Videotelefonie per WebRTC, HTTP/2-Unterstützung und Bugfixes. from heise Security
Böse Schlüssel werden zum Problem für GnuPG
Ein Forscherteam hat demonstriert, wie einfach sich die IDs zu GnuPG-Schlüsseln fälschen lassen und kurzerhand böse Duplikate des kompletten Strong-Sets erzeugt. Das umfasst rund 50.000 besonders eng vernetzte und vertrauenswürdige Schlüssel. from heise Security
FIN4: Hackergruppe auf der Jagd nach Insiderinformationen
Sie sind auf der Suche nach Daten, mit denen sich der Börsenhandel manipulieren lässt. Um an interne Firmenkommunikation heranzukommen, kapern die Online-Kriminellen E-Mail-Konten und hinterlassen dabei nur wenige Spuren. from heise Security
Zwölf wichtige Warnungen: Shopping-Fallen: Sicherheits-Tipps für den Internet-Einkauf
Online einkaufen kann so stressfrei sein – wenn Sie fiese Betrugsmaschen meiden. Lesen Sie hier, wie Sie sicher an Ihre Waren kommen. from News – COMPUTER BILD
Virtuelle Banküberfälle und das Internet der unsicheren Dinge
Während es Cyberkriminelle bisher vor allem auf Online-Banking-Nutzer abgesehen haben, wird es nach… from Marktplatz IT-Sicherheit
Mit persönlicher Ansprache: Gefälschte Telekom-Rechnungen mit Trojanern im Umlauf
Die Telekom warnt vor gefälschten Mail-Rechnungen, die gefährliche Trojaner enthalten. COMPUTER BILD sagt, worauf Sie achten müssen. from News – COMPUTER BILD
Load Balancer mit integrierter Web-Application-Firewall
Das Application Firewall Pack (AFP) für die Loadmaster-Serie ermöglicht laut Hersteller Kemp Technologies die sichere, skalierbare und permanente Workload-Bereitstellung in einem vollständig integrierten Application-Delivery- und Load-Balancing-Produkt. from Security-Insider – News
Intel kauft Passwort-Manager mit Totmannschalter
Mit der Technik von PasswordBox will Intel Security die eigenen Produkte verbessern. Vorerst können bestehende Nutzer die Software allerdings weiter nutzen. from heise Security
Geutebrück: Neuer Niederlassungsleiter Nord
Sven Daniel ist neuer Niederlassungsleiter Nord bei Geutebrück. Dort betreut er seit September 2014 die Gebiete Schleswig-Holstein, Hamburg, Bremen und große Teile Niedersachsens. from sicherheit.info – neue Beiträge
Dorma: Geschäftsleitung in Deutschland neu besetzt
Zum 1. Januar 2015 besetzt Dorma die Leitung seines Deutschlandgeschäfts neu: Jochen Püls übernimmt die Funktion des „Area President Deutschland“ und wird Sprecher der Geschäftsleitung Deutschland. from sicherheit.info – neue Beiträge
Axis: Statement zu Videoüberwachung an Schulen
Viele deutsche Schulen verstoßen laut Recherchen des Bayerischen Rundfunks gegen die Datenschutzvorschriften. Dabei fehlt es an Weitsicht mancher Schulen, bemängelt Edwin Beerentemfel, Manager Business Development bei Axis Communications, Hersteller von Netzwerkkameras. from sicherheit.info – neue Beiträge
Polizei: Unseriöse Schlüsseldienste
Schnell ist es passiert: Man will nur noch kurz den Müll rausbringen und die Wohnungstür fällt hinter einem ins Schloss. Also muss ein Schlüsseldienst her, der die Tür öffnet. In diesem Dienstleistungssektor sind jedoch einige schwarze Schafe unterwegs, die ihre…
Imtech: Zuverlässiger Brandschutz im Krankenhaus- und Klinikbetrieb
Der Patient und seine Genesung stehen im Mittelpunkt. Um diesem Leitsatz gerecht zu werden, steht auch der Brandschutz im Klinikalltag mit an oberster Stelle. Mit den richtigen Löschsystemen sind die Verantwortlichen dabei „auf der sicheren Seite“. from sicherheit.info – neue…
Drahtzieher in großangelegtem Cyber-Bankraub wird vorerst nicht an die USA ausgeliefert
Ein OLG-Beschluss, nach dem Ercan Fındıkoğlu ausgeliefert werden darf, ist verfassungswidrig. Er gilt als Kopf einer Bande, die mit manipulierten Kreditkarten 40 Millionen US-Dollar erbeutet haben soll. from heise Security
Kritische Lücke legt OpenVPN-Server lahm
Wer einen OpenVPN-Server betreibt, sollte diesen umgehend auf den aktuellen Stand bringen. Durch eine Schwachstelle können Angreifer dessen Erreichbarkeit erheblich beeinträchtigen. from heise Security
Verheerender Angriff auf Sony Pictures: FBI warnt vor weiteren Attacken
Nach der verheerenden Hackerattacke auf Sony Pictures ist nach wie vor unklar, wer den Angriff ausgeführt hat. Das FBI warnt vor weiteren Angriffen; US-Medien gehen von einem nordkoreanischen Racheakt gegen die Seth-Rogan-Komödie "The Interview" aus. from heise Security
Telekom warnt vor gefälschten Rechnungen
Die Deutsche Telekom warnt vor Spammails, die sich als Rechnungsmails der Telekom ausgeben und besonders echt wirken. Die Angreifer nutzen einen perfiden Trick, um den Empfänger zum Klick auf die enthaltenen … from TecChannel | Sicherheit
Spamwelle – Gefälschte Telekom-Rechnungen
Seien Sie in den nächsten Tagen bei der Durchsicht ihrer E-Mails besonders vorsichtig, denn Cyberkriminelle versuchen wieder im großen Stil, mit gefälschten Rechnungen im Namen der Telekom auf die Rechner ahnungsloser Nutzer zu kommen. Viele Nutzer gehen … Read More … from…
Nach Sony-Hack: FBI warnt vor besonders „destruktiver“ Malware
Die US-amerikanische Bundespolizei, das Federal Bureau of Investigation (FBI), hat eine offizielle "Flash"-Warnung in Bezug auf eine spezielle Malware ausgegeben. Damit werden Unternehmen von Zeit zu Zeit auf besonders schwerwiegende Bedrohungen hingewiesen. Der Hintergrund wird nicht erläutert, dürfte aber im…